Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

149 résultats de recherche pour : Données personnelles

91

Droits et souveraineté numérique en Europe

Sans définir la souveraineté numérique a priori, cet ouvrage collectif dirigé par Annie Blandin, chercheur à Télécom Bretagne, en analyse les différents visages en mettant en évidence les valeurs défendues par l’Europe, les enjeux économiques et territoriaux de l’Internet et enfin les enjeux en terme de sécurité-défense.   L’Union européenne et ses États membres peuvent-ils […]

92

Talk to Pay protège nos paiements par biométrie vocale

Nos empreintes digitales, notre iris, notre visage et notre voix sont autant de paramètres qui nous sont uniques. Ces données dites biométriques pourraient bien devenir un standard d’authentification à l’avenir. C’est en tout cas le pari réalisé par le cabinet de conseil PW Consultants, qui s’est associé à l’équipe de chercheurs dirigée par Dijana Petrovska-Delacrétaz […]

93

Fibre optique : le numérique partout et pour tous

Le 3 décembre 2015, la fédération des Industriels des réseaux d’initiative publique (FIRIP) organise à Angers un colloque sur le thème « Territoires intelligents, objets connectés : nouveaux enjeux numériques ? ». Parmi les différentes animations de cet évènement : une table ronde consacrée aux territoires intelligents à laquelle participera Joël Mau, directeur de projets à l’Institut Mines-Télécom et membre […]

94

Qu’est-ce que le Digital labor ? Un ouvrage D’Antonio Casilli et Dominique Cardon

« Par Digital Labor, nous désignons les activités numériques quotidiennes des usagers des plateformes sociales, d’objets connectés ou d’applications mobiles ». Le Digital Labor ou le travail implicite de tout utilisateur d’Internet est une production de valeur qui ne dit pas son nom. Cette notion a fait son apparition dans la recherche universitaire internationale au début de […]

95

Pierre-Antoine Chardel

Institut Mines-Télécom Business School | #sociologie #éthique #métamorphosenumérique [toggle title= »Retrouvez tous ses articles sur I’MTech » state= »open »] [Ouvrage] Corps connectés. Figures, fragments, discours Quelles orientations numériques en France : un enjeu démocratique et citoyen [Ouvrage] L’Empire du signal. De l’écrit aux écrans [Ouvrage] Transition industrielle et organisations émergentes : l’éthique en question [Ouvrage] Les identités numériques […]

96

Antonio Casilli

Télécom Paris | #Réseaux sociaux #anorexie #privacy [toggle title= »Retrouvez tous ses articles sur I’MTech » state= »open »] [Podcast] Le triomphe des plateformes [Podcast] Ces travailleurs du clic qui font les opinions sur Internet Des données personnelles aux intelligences artificielles : à qui profite le clic? [Podcast] Les travailleurs de la donnée d’Antonio Casilli Il faut repenser l’éthique […]

98

Maryline Laurent

Télécom SudParis | #cybersécurité #protection des données #vieprivée #cryptographie [toggle title= »Retrouvez tous ses articles sur I’MTech » state= »open »] Urgence sanitaire, situation d’exception : quelles garanties pour nos libertés fondamentales ? Personnalisation de services : quelles technologies pour la préservation de la vie privée ? Personnalisation et données personnelles : les réponses apportées par la technologie RGPD […]

99

Claire Levallois-Barth

Télécom Paris | #chaireVPIP #surveillance #cybersécurité #identitésnumériques [toggle title= »En savoir + » state= »open »] Gouvernance des données : ayez confiance (ou pas ?) Quelle protection juridique en matière de reconnaissance faciale ? COVID-19 : applications de contact tracing, nouveau périmètre conversationnel Urgence sanitaire, situation d’exception : quelles garanties pour nos libertés fondamentales ? En Europe, l’identité numérique […]

100

Un logiciel d’anonymisation pour le big data

Le big data, c’est bien, mais encore faut-il pouvoir utiliser les données récoltées. Les lois qui protègent la vie privée interdisent d’exploiter les données personnelles des utilisateurs, à moins de les anonymiser. Or, les méthodes classiques de protection de la confidentialité échouent quand on les applique à de gros volumes de données. Dans le cadre […]